|
РАЗДЕЛЫ
Архив
|
Червь Stuxnet - оружие "Моссада" против российско-иранских атомщиков?≡ Безопасность | Новости | 22.09.2010 15:39 Немецкий эксперт по киберзащите промышленных систем Ральф Лангнер (Ralph Langner) , что червь Stuxnet был создан с намерением поразить конкретную цель. Лангнер предполагает, что этой целью является атомная электростанция в Бушере (Иран). Напомним, что Stuxnet был обнаружен специалистами белорусской компании "ВирусБлокАда". Очень быстро стало понятно, что на этот раз антивирусники столкнулись с исключительно хитроумной вредоносной программой, явно созданной не "на коленке". Так, червь распространялся через флеш-накопители при помощи неизвестной ранее уязвимости Windows и, к тому же, был подписан легальной цифровой подписью известной компании (а именно, Realtek). Выяснилось также, что, несмотря на столь эффективные возможности для распространения, Stuxnet интересуется исключительно системами контроля производственными процессами (SCADA), которые работают под управлением SIMATIC WinCC корпорации Siemens. Более пристальное изучение червя антивирусными специалистами выявило, что вредонос содержит ещё несколько эксплойтов, в том числе для так называемых уязвимостей нулевого дня (то есть неизвестных ранее "хорошим парням"). Эти уязвимости, использующиеся червём для распространения по локальным сетям, специалистами "Лаборатории Касперского", а также, независимо от них, экспертами Symantec. Одну из них в Microsoft уже успели устранить, выпустив соответствующую "заплатку" в начале этого месяца. Казалось бы, все эти свойства Stuxnet свидетельствуют в пользу гипотезы о том, что речь идёт о промышленном шпионаже. Однако Лангнер недавно обнаружил в коде червя ещё один весьма примечательный фрагмент. Оказалось, что Stuxnet на самом деле интересуется не всеми подряд системами SIMATIC WinCC, а лишь той, что настроена на работу с определённым программируемым логическим контроллером (ПЛК). При обнаружении именно этого "железа" червь внедряет в него особый код. (Подробности того, как именно происходит заражение ПЛК, несколько часов назад в блоге Symantec.) Таким образом, очень дорогостоящий червь распространяется по многочисленным компьютерам мира с единственным намерением — найти одну конкретную цель. Очевидно, что для атакующих эта цель имеет особую важность. Очевидно и то, что с атакой долго тянуть нельзя, ведь рано или поздно червь будет обнаружен и исследован (что уже произошло). В связи этим Лангнер предположил, что червь уже, скорее всего, достиг цели и сделал своё чёрное дело. И высказал гипотезу, что этой целью является Бушерская АЭС в Иране. Хотя долгожданный запуск этой станции официально состоялся 21 августа, работу она так и не начала. Вскоре появились признания со стороны высокопоставленных иранских чиновников о том, что к АЭС , и задержка вызвана якобы исключительно жаркими погодными условиями. В поддержку гипотезы Лангнера говорят также несколько косвенных фактов, а именно: (а) широкое распространение Stuxnet в Иране и близлежащих странах и (б) игнорирование иранскими атомщиками вопросов киберзащиты. Для иллюстрации второго факта Лангнер приводит с просроченным WinCC на Бушерской АЭС, а также даёт ссылку на одну из заражённых страничек сайта российского "Атомстройэкспорта", занимавшегося постройкой реактора (ссылку мы не дадим, но можем засвидетельствовать, что Kaspersky Internet Security блокирует к ней доступ). Дэйл Питерсон (Dale Peterson) из Digital Bond в теорию Лангнера новых "дров". Питерсон указывает на Израиль, в чьих интересах было не допустить открытия АЭС в Иране. И пытается объяснить участие Израиля в разработке Stuxnet "подсказкой", которую оставили создатели червя в коде его драйверов. На строку "b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb" давно уже эксперт "Лаборатории Касперского" Александр Гостев, который назвал свою серию публикаций о Stuxnet "Мирт и гуава". Гуава — это растение семейства миртовых. Однако какое отношение вся эта ботаника имеет к промышленно-ориентированному вирусу, Александр не смог тогда понять. "Самая клевая часть теории, которую я не знал, но просто идеально легла в тему. В книге Эштар в Библии рассказывается о том, как Эштар (бывшая женой персидского царя) сообщает Царю о заговоре против евреев. Царь в ответ разрешает евреям защитить себя и убить своих врагов, — Гостев в блоге SecureBlog, комментируя теорию Питерсона. — Имя Эштар данное ей при рождении — Hadassah, что переводится как "Мирт". Гостев также обращает внимание на то, что в английском языке слова "растение" и "[электро]станция" пишутся одинаково. Добавим, что о возможных кибератаках Израиля против иранской ядерной программы ещё прошлым летом. комментарии(2) | разделы: Новости | Безопасность Материалы по теме Новый USB-червь атакует системы управления заводов и предприятий Другие новости |
Последние комментарии
Гость про Суд велел "Твиттеру" сдать сторонников WikiLeaks (12)
Гость про Книгоиздатели начали судиться с торрентами (2)
l_e_x_a про "ВКонтакте" принудительно протестирует пользователей (35)
andrey_kadetov про Google назвал Facebook "ловушкой без выхода" (6)
volv про День папуасского робошахтёра (14)
l_e_x_a про Русские кликботы признаны самыми активными (11)
все комментарии looli спрашивает: Земля вампиров смотреть онлайн в HD качестве looli спрашивает: Зеленый Фонарь смотреть онлайн в HD качестве looli спрашивает: Защитник смотреть онлайн в HD качестве looli спрашивает: Запретная зона смотреть онлайн в HD качестве looli спрашивает: Закон доблести смотреть онлайн в HD качестве looli спрашивает: Вышибала смотреть онлайн в HD качестве looli спрашивает: Встречный ветер смотреть онлайн в HD качестве looli спрашивает: Все любят китов смотреть онлайн в HD качестве |
Copyright © 2001-2020 «Вебпланета». При перепечатке ссылка на «Вебпланету» обязательна.